Gestión de Redes con Software Libre. Phd(c) Julio César Gómez Castaño

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Gestión de Redes con Software Libre. Phd(c) Julio César Gómez Castaño jgomez@umanizales.edu.co"

Transcripción

1 Gestión de Redes con Software Libre Phd(c) Julio César Gómez Castaño 1

2 Contenido Introducción Gestión de Redes SNMP Herramientas de Gestión de Redes Proyectos de Investigación Análisis de Tráfico en Empresas Conclusiones Referencia 2

3 Una Definición: Qué es la Gestión de Redes? «planificación, organización, supervisión y control de elementos de comunicaciones para garantizar un nivel de servicio, y de acuerdo a un coste» López (2003, 15) Se gestiona para garantizar un nivel de servicio a partir de una red o sistemas con recursos limitados. La gestión de red colabora con el incremento de la efectividad, la mejora de la disponibilidad y rendimiento de los elementos del sistema 3

4 Gestión de Red: Modelo FCAPS Según la Union Internacional de Telecomunicaciones ITUT (2000), las áreas funcionales del Modelo FCAPS: Gestión de Fallas (Fault) Gestión de Configuraciones (Configuration) Gestión de Contabilidad (Accounting) Gestión del Rendimiento (Performance) Gestión de Seguridad (Security) 4

5 Gestión de Fallas Monitorización o seguimiento del sistema gestionado con el fin de detectar posibles problemas Sondeo regular de los elementos de la red Políticas de actuación en caso de fallo para recuperarse de estos problemas Aislar la falla Diagnóstico de los componentes de la red Reaccionar ante la falla Asignación de recursos para resolver fallas Determinación de prioridades Escalada técnica y de gestión Resolver la falla Notificación 5

6 Gestión de Configuraciones Estado actual de la red (Información de la Red) Registro de la topología Estático Qué está instalado Dónde está instalado Cómo está conectado Quién responde por cada dispositivo o servicio Cómo comunicarse con los responsables Dinámico Estado operacional de los elementos de la red Modificación del Comportamiento de los dispositivos Almacenamiento de la Información que determina el comportamiento La información no es información si no se puede encontrar" 6

7 Gestión de Contabilidad Tiene como objetivo medir que se hace de la red y distribuir los costos entre los distintos usuarios de acuerdo con distintas políticas Qué necesita contabilizar? La utilización de la red y los servicios que provee 7

8 Gestión de Rendimiento Consiste en realizar un seguimiento de la adecuación de la red a su propósito manteniendo la calidad de servicio (QoS) deseada, mediante la obtención de estadísticas que incluyen para qué se utiliza la red y cual es la eficiencia en el uso de los recursos físicos y lógicos existentes 8

9 Gestión de Seguridad Controlar acceso a los recursos de la red por parte de los distintos usuarios posibles y proteger la información en tránsito de acuerdo a unas políticas bien definidas. Uso periódico de herramientas para analizar y controlar el uso legítimo de la red 9

10 Arquitectura de Seguridad - Defensa en Profundidad (Sans) Se necesita estar seguros que si una medida de contraataque falla, es porque existen más protección detrás. Si todo falla, se necesita estar listos para detectar que cosas han ocurrido. 10

11 Gestión de Seguridad: Defensa en Profundidad En la Red Firewall Perimetral Autenticación Antivirus Sistema de Detección/Prevensión de Intrusos (IDS/IPS) En los hosts Firewall Autenticación Antivirus Tipos de Usuarios y aplicaciones En las Aplicaciones parchadas Autenticación Engañando al atacante (fingerprint) Información Criptografía 11

12 Red con Defensa en Profundidad 12

13 Ejemplos de Firewall Libres: Smoothwall, Endian, Ipcop, ipfire, zeroshell Comerciales: ASA, Check Point, Packeteer,netlimiter, fortinet) Fuente: Smootwall Julio César Gómez C. Universidad de Manizales 13

14 Herramientas de Seguridad TOP 100 (sectools.org) Nessus, Wireshark, Snort, Netcat, etc 14

15 Herramientas de seguridad 10 Best LiveCd BackTrack, Operator, PHLAK, Auditor, etc 15

16 Gestión de Seguridad: Herramientas Herramientas de Seguridad Análisis de vulnerabilidades Nessus (www.nessus.org) Análisis de bitácoras (logs) swatch reportes via Filtros de Servicios iptables, tcpwrappers Cifrado SSH cifrado de sesiones interactivas remotas Revisión de Integridad Tripwire monitoriza cambios en los archivos Mantenerse al día con la información de seguridad Reportes de bugs CERT BugTraq Mantener software en últimas versiones 16

17 Proyectos de Gestión de Red Sistemas de gestión de red comerciales más utilizadas en las grandes redes del mercado mundial son: HP-OpenView IBM Tivoli Network Manager, CiscoWorks (Cisco System) Aranda IT Asset Management (Aranda Software) 17

18 En el mundo libre? Qué herramientas usar? Qué necesito realmente? Mantener lo más simple posible! No gastar demasiado tiempo desarrollando las herramientas ( Se supone que son para ayudarle a usted!) Hacer uso de herramientas disponibles en SourceForge.net FreshMeat.net Automatizar las tareas 18

19 Ejemplo En el Software libre no existe una herramienta única, que tenga integrada un sistema de gestión de red, se debe utilizar varias herramientas: NetDot (Network Documentation Tool) para la documentación de la red, RT (Request Tracert) para en el manejo del seguimiento a problemas y ayuda a los usuarios Nagios para la supervisión de servicios y dispositivos en la red Subversion para el sistema de control de versiones de archivos de configuración y código fuente de los programas Smokeping para la supervisión de la latencia y pérdida de paquetes en la conexión a Internet Cacti para las estadísticas del tráfico en los enlaces de backbone, Internet y de los servidores Zenoss 19

20 Qué es SNMP? Simple Network Management Protocol (Protocolo Simple de Gestión de Red) Sistema tipo consulta/respuesta Se puede obtener el estado de un dispositivo Variables estándar Variables específicas del fabricante Utiliza una base de datos definida en una MIB Management Information Base 20

21 Componentes de SNMP Sistema de Gestión de Red (NMS) Los sistemas gestores son los elementos que interactúan con los operadores humanos y permiten a estos realizar las operaciones de gestión sobre los elementos de red a través de los agentes. Los agentes de gestión, localizados en los dispositivos gestionados, son componentes lógicos o físicos que manejan la información de los elementos de red que puede ser gestionada, e interactúan con los sistemas gestores 21

22 El protocolo SNMP Generalmente utilizado en modo pregunta-respuesta Ya sea para leer (get) o escribir un dato (set) También puede enviar mensajes (no-solicitados) a la entidad gestora para notificar acerca de algún estado anormal. Ejemplos: Cuando una interfaz se cae La utilización del CPU sobrepasa el 85% Estos mensajes se conocen como traps Cada tipo de mensaje tiene un correspondiente PDU (Protocol Data Unit) 22

23 Para qué usamos SNMP? Consultar enrutadores y switches para obtener: Octetos entrantes y salientes (calcular tráfico por segundo) Tramas descartadas Carga del CPU Memoria utilizada/disponible Tiempo de operación Tablas de ARP Tablas de reenvío 23

24 SNMP: Estado actual de la implementación Prácticamente todos los equipos de red soportan SNMPv1 La mayoría de los equipos actualmente soportan SNMPv2 Hoy día muchos fabricantes aún no han implementado SNMPv3 24

25 SNMP: variables sysuptimeinstance syscontact.0 sysdescr.0 sysname.0 syslocation.0 snmpenableauthentraps.0 ipforwarding.0 ipdefaultttl 25

26 SNMP: variables ifoperstatus ifadminstatus ifdescr iftable ifdescr ifoperstatus ifadminstatus 26

27 SNMP: ejemplos snmpwalk -v 2c -c public snmpwalk -v 2c -c public snmpwalk -v 2c -c public /venus (colecta la tabla de interfaces de Router y switch) snmptable -v 2c -c public IfTable snmpwalk -v 2c -c public sysuptimeinstance //29 dias prendido snmpwalk -v 2c -c public syscontact snmpwalk -v 2c -c public snmpenableauthentraps.0 27

28 Detección y Gestión de Fallas Cómo saber si hay un problema en la red? Herramientas de monitorización Utilidades Comunes ping Traceroute Ethereal Snmp Sistemas de Monitorización HP Openview, etc Nagios Big Brother Reportes de estado Separar lo que son: Nodos no-operativos (down) Nodos no alcanzables (unreachable) 28

29 Análisis local Antes de echar la culpa a la red, verificar si los problemas son nuestros. Qué puede ir mal localmente: Problemas de hardware Carga excesiva (CPU, memoria, I/O) Qué es considerado 'normal'? Uso frecuente de herramientas de análisis Familiarizarse con los valores y estado de la máquina Es esencial mantener historia Agentes SNMP y bases de datos 29

30 Análisis local En Unix/Linux existen docenas de herramientas útiles (y libres) que ofrecen mucha información sobre la máquina Entre las más conocidas vmstat - tcpdump - iperf top - wireshark lsof (list open file) - iptraf netstat - ntop 30

31 top Herramienta básica de análisis de desempeño en un entorno Unix/Linux Muestra periódicamente una lista de estadísticas acerca del desempeño del sistema: Uso del CPU Uso de la memoria RAM y SWAP Carga promedio (load average) Información por proceso 31

32 netstat Muestra información sobre: Conexiones de red Tablas de encaminamiento Estadísticas de interfaz Servicios activos Programas asociados a un servicio 32

33 lsof (List Open Files) lsof es particularmente útil porque en Unix todo es un archivo: sockets unix, sockets ip,directorios... Permite asociar archivos abiertos con: -p : PID de un proceso -i : una dirección de Internet (protocolo:puerto) -u: un usuario 33

34 tcpdump Muestra los encabezados de los paquetes recibidos en una interfaz dada. Opcionalmente, filtra basado en expresiones booleanas Permite escribir la información en un archivo para su posterior análisis Requiere privilegios de administrador (root), dado que ha de configurarse la interfaz de red en modo 'promiscuo Generar un archivo y abrirlo con Wireshark 34

35 WireShark Wireshark es un analizador con interfaz gráfica basado en libpcap, la misma biblioteca de captura de paquetes utilizada por tcpdump La interfaz gráfica ofrece ciertas ventajas, por ejemplo: Visualización jerárquica por protocolo (TCP, UDP, IP) Mostrar una 'conversación' TCP (Follow TCP Stream) Colores para distinguir tipos de tráfico Múltiples estadísticas, gráficos, etc. 35

36 http - Sniffer Consulta web a filter es http Encapsula HTTP-> TCP IP - Ethernet 36

37 IPTRAF Múltiples estadísticas Por protocolo/puerto Por tamaño de paquetes Genera logs Ventajas Simplicidad Basado en menús (utiliza 'curses') Configuración flexible Instalación facil (yum install iptraf apt-get install iptraf) 37

38 IPTRAF 38

39 ntop: Network Top Equivalente a top, pero para información de red Información por nodo, protocolo de red, protocolo IP, estadísticas, gráficos, etc. Interfaz web (servidor web integrado!) Con soporte SSL Dispone de varios plugins que extienden sus funcionalidades Archivos RRD Análisis de NetFlow Instalación facil (yum install ntop apt-get install ntop) Ntop d w 3005 (inicia), browser https://dir_ip:

40 ntop: Network Top 40

41 Monitorear trafico de la toda la red hacia Internet Para monitorear el trafico de un puerto, puede usar: Un hub o El Tráfico de un del switch se puede reenviar a otro puerto (port mirror) y en ese puerto se conecta un equipo con el WireShark y/o el ntop 41

42 iperf Para medir rendimiento de la red entre dos puntos. iperf tiene dos modos, servidor y cliente. Facíl de usar Excelente para determinar los parámetros óptimos de TCP Permite modificar el tamaño de ventana TCP Con UDP, genera reportes de jitter y pérdida de paquetes Instalación facil (yum install iperf apt-get install iperf) 42

43 iperf $ iperf -s Server listening on TCP port 5001 TCP window size: 85.3 KByte (default) [ 4] local port 5001 connected with port [ 4] sec 608 KBytes 419 Kbits/sec # iperf -c Client connecting to , TCP port 5001 TCP window size: 16.0 KByte (default) [ 3] local port connected with port 5001 [ 3] sec 608 KBytes 485 Kbits/sec 43

44 iperf Trafico udp en el servidor # iperf s u -i # iperf -c u b100m Client connecting to , TCP port 5001 TCP window size: 16.0 KByte (default) [ 3] local port connected with port 5001 [ 3] sec 608 KBytes 485 Kbits/sec 44

45 Monitoreo Latencia 45

46 Nagios Herramienta principalmente de monitorización activa de disponibilidad de equipos y servicios Posiblemente la más utilizada en la categoría de software libre Interfaz Web CGIs escritos en C para mayor velocidad Soporta miles de nodos/servicios Instalación facil (yum install nagios3 apt-get install nagios3) 46

47 Ventajas La verificación de disponibilidad se delega en plugins La arquitectura es muy simple, por lo que es fácil escribir plugins (en cualquier lenguaje) Existen docenas de plugins, muchos contribuidos por terceros Chequeos en paralelo (usando forking) Configuraciones (en archivos de planos) muy detalladas y basadas en plantillas Utiliza información topológica para determinar dependencias (diferencia entre inalcanzable y caido) Estado de un servicio (Down, Unreachable,Recovery, Flapping, None) Multiple sistema de Notificación ( , SMS, beeper,etc) 47

48 Gestión de Red Monitoreo de la Topología Topología de la Red Universidad de Manizales y su estado: SNMP y Nagios Fuente: Nagios Julio César Gomez C. Universidad de Manizales 48

49 Gestión de Red Monitoreo de Servicios Servicios de Red Universidad de Manizales y su estado: SNMP, ICMP, TCP, UDP y Nagios Fuente: Nagios Julio César Gomez C. Universidad de Manizales 49

50 Gestion de Logs Los logs son la principal fuente de información acerca de la actividad de la red y los sistemas Esenciales para: Detección de ataques e intrusos Detección de problemas de hardware/software Análisis forense de sistemas La clave de la monitorización pasiva es la centralización de los mensajes 50

51 Servidor Log Central 51

52 Netdot (Network documentation Tool) Dispositivos de Red pueden adicionar por snmp o manualmente, interfaces, vlan, direcciones IP, tablas arp, topología, imagenes, historial de cambios, Cableado del backbone, edificios, tipo de fibra, mediciones y pruebas Cableado de interior, toma de red (oficina) Closet, datos físicos, tipos de cables, fotos Contactos basado en individuos y roles Inventario de dispositivos Exportacion de Configuración (nagios, sysmon, Rancid,Cacti) Servicios (DNS, DHCP) 52

53 Netdot (Universidad de Oregon) 53

54 Proyectos Investigación MOMENT: la supervisión y medición de tráfico, con Ontologías SOCRATES: Auto-optimización y auto-configuración de redes inalámbricas CAIDA: Análisis de tráfico, enrutamiento, topología de Internet ETOMIC: Mediciones de tráfico en Europa en Tiempo real: retrasos, disponibilidad de canales de transmisión en Internet MonOnTo: Calidad de servicio en Tiempo real dependiende del tipo de usuario y estado actual de la red. Trabaja con políticas del negocio ANA: Arquitecturas de Red Automáticas, diseñando nuevas redes AUTOI: Internet Automático Diseñando un nuevo Internet

55 Técnicas Inteligencia Artificial Técnicas y estrategias de IA y de Computación y Redes Autonómicas aplicados a los problemas de Gestión de Redes y fallos (Redes Bayesianas, correlaciones, Razonamiento basado en casos y reglas) 55

56 Computación Autonómica Computación Automática para Gestionar la Red 56

57 Arquitectura Focale Sistema FOCALE para la Gestión de redes Automáticas. 57

58 Ontologías Configuración Ontologías para Interoperabilidad para la gestión de configuración de dispositivos, al configurar el protocolo de enrutamiento OSPF entre routers 58 58

59 Resultados Obtenidos Modelo Inicial Sistema Multi-agente para obtención de datos de los recursos de los equipos supervisados mediante consultas SNMP Monitoreo de tráfico por los servicios TCP/IP Datos son almacenados en una Base de Datos Sistema Multi-agente distribuido 59 59

60 Resultados Obtenidos Modelo Inicial Utilizando la Metodología UPSAM (Casos de Uso,definición de roles y agentes, Modelo de Arquitectura y organización de Agentes, Modelo de Recursos, etc ) 60 60

61 Resultados Obtenidos Modelo Inicial Uso Promedio de recursos (procesador, memoria, disco duros) y Estadística de tráfico, alertas por espacio utizado y errores por NIC 61 61

62 Resultados Obtenidos Sistemas Operativos utilizados Windows XP y Ubuntu Java Jade MySQL Librería jpcap Librería WinPcap 62

63 Ejemplo de Gestión de redes en Empresas Corporativas - Metodología Estructura Desglosada del Trabajo (WBS - Work Breakdown Structure), es una técnica de planeación, mediante la cual se define y cuantifica el trabajo a realizar en todo el proyecto. Lotes de Control (LC) y Lotes de Trabajo (LT), De cada LT se define: Objetivo, Alcance y Actividades 63

64 Topologia de la Red Empresa Uno 64

65 Descripción de los equipos de la Empresas Empresa Subredes Equipos Teléfono IP Cámaras IP A B C

66 Análisis de tráfico back bone principal Empresa A Se pudo apreciar un bajo flujo de datos a través de conexiones que son enlaces a un Gigabits, presentando un flujo constante de 27 Megabits por segundo (Mb/s) de tráfico de Entrada y de 25 Mb/s de tráfico de salida 66

67 Análisis de tráfico Servidor de Video Trafico servidor de video tiene instalado un software para el manejo del video y control de acceso. Donde presentando un flujo entre 18 y 25 Mb/s de tráfico de Entrada con pequeños picos de 40Mbs y de 25 Mb/s de tráfico de salida entre 27 y 30 Mb/s 67

68 Tráfico backbone Empresa B se aprecia el tráfico del backbone de la Empresa B, donde hay picos de tráfico de 2 MegaBits de Entrada por segundo y el flujo promedio de 0.5 Megabits por segundo (Mb/s) de tráfico de Entrada y de 0.2 Mb/s de tráfico de salida. 68

69 Conclusiones Las redes independientemente de su tamaño y ancho de banda, normalmente utilizan el 15%. Es posible que administradores soliciten aumentar el ancho de banda o cambiar el cableado de la red sin requerirlo, porque no realizan un análisis de tráfico. Es usual en las empresas que tiene problemas en el desempeño de los servicios de la red corporativa o de la conexión a Internet, culpar a la red de la congestión que se está presentando, utilizando herramientas de gestión de redes, ayuda a encontrar la causa del problema y muchas veces la causa no es el tráfico de la red. Utilizando software libre se puede realizar una buena gestión de la red en las empresas, es más difícil la configuración y puesta a punto, pero se justifica la inversión en tiempo, ya que se aprende mucho más que cuando se trabaja con programas comerciales.. 69

70 Conclusiones Es importante utilizar en la administración de las redes sistemas de gestión, ya que permiten conocer mejor su estado y desempeño, lo cual facilita su administración y ayuda para la planeación del crecimiento de los recursos de la red. La gestión de redes son temas muy actuales y se están desarrollando muchos proyectos orientados al diseño, implementación y gestión de redes Inteligentes, supervisión de tráfico y redes que se auto-controlan y que utilizan como insumos los datos arrojados por muchas de las herramientas mencionadas en el presente trabajo; lo cual es importante para futuras investigaciones. 70

71 Referencia Artículo Gestión de Redes para la Supervisión de Tráfico IP en redes corporativas en revisión en la revista Ventana Informática de la Universidad de Manizales número 26. En el cual están todas las referencias 71

72 Preguntas Dudas???? 72

Introducción a la Gestión de Redes. Carlos Vicente/José Domínguez Universidad de Oregón

Introducción a la Gestión de Redes. Carlos Vicente/José Domínguez Universidad de Oregón Introducción a la Gestión de Redes Carlos Vicente/José Domínguez Universidad de Oregón Qué es la Gestión de Redes? Una Definición: La gestión de redes incluye el despliegue, integración y coordinación

Más detalles

Hervey Allen/NSRC Carlos Armas/Roundtrip Networks Corp. Con materiales de: Carlos Vicente/José Domínguez Universidad de Oregón

Hervey Allen/NSRC Carlos Armas/Roundtrip Networks Corp. Con materiales de: Carlos Vicente/José Domínguez Universidad de Oregón Hervey Allen/NSRC Carlos Armas/Roundtrip Networks Corp. Con materiales de: Carlos Vicente/José Domínguez Universidad de Oregón Preparado con materiales de: Carlos Vicente/ University of Oregon Hervey Allen

Más detalles

Servicios y Aplicaciones de un Centro de Operaciones de Red (NOC)

Servicios y Aplicaciones de un Centro de Operaciones de Red (NOC) Servicios y Aplicaciones de un Centro de Operaciones de Red (NOC) Carlos Vicente Universidad de Oregon Modificación del original de: Sunday Folayan AFNOG 2004 Qué es la Gestión de Red? Controlar Planificar

Más detalles

Gestión de Redes Introducción a la Gestión de Redes

Gestión de Redes Introducción a la Gestión de Redes Gestión de Redes Introducción a la Gestión de Redes These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Más detalles

Plataformas de gestión de red

Plataformas de gestión de red Tema 4: Plataformas de gestión de red 1. Introducción 2. Plataformas y aplicaciones 3. Ejemplos Plataformas de gestión de red Históricamente, la gestión de red se realiza mediante un conjunto de programas

Más detalles

SEGURIDAD PERIMETRAL

SEGURIDAD PERIMETRAL SEGURIDAD PERIMETRAL MONITOREO DE RECURSOS DE RED Dirección General de Servicios de Cómputo Académico MONITOREO DE RECURSOS DE RED Primera Edición ING. CARLOS ALBERTO VICENTE ALTAMIRANO UNIVERSIDAD NACIONAL

Más detalles

Experiencia de la UIS en la instalación e implementación del centro de Operación de Red de datos (COR-UIS)

Experiencia de la UIS en la instalación e implementación del centro de Operación de Red de datos (COR-UIS) Experiencia de la UIS en la instalación e implementación del centro de Operación de Red de datos (COR-UIS) Jaime Enrique Sarmiento, Benjamín Pico Merchán, Antonio José Lobo jaimesar@uis.edu.co, bpico@uis.edu.co,

Más detalles

CAPITULO IV PRUEBAS Y RESULTADOS DE LA HERRAMIENTA DE GESTIÓN DE REDES VIRTUALES.

CAPITULO IV PRUEBAS Y RESULTADOS DE LA HERRAMIENTA DE GESTIÓN DE REDES VIRTUALES. CAPITULO IV PRUEBAS Y RESULTADOS DE LA HERRAMIENTA DE GESTIÓN DE REDES VIRTUALES. INTRODUCCIÓN En el campo de las tecnologías de información la tendencia más importante en este momento la constituyen los

Más detalles

Diseño de Redes LAN Herramientas de Gestión de Redes. Derman Zepeda Vega. dzepeda@unan.edu.ni

Diseño de Redes LAN Herramientas de Gestión de Redes. Derman Zepeda Vega. dzepeda@unan.edu.ni Diseño de Redes LAN Herramientas de Gestión de Redes Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Analizar la importancia de realizar gestión de la red. Identificar las areas donde es necesaria la gestión

Más detalles

Experiencia de la UIS en la instalación e implementación del centro de control de Red de datos (COR-UIS).

Experiencia de la UIS en la instalación e implementación del centro de control de Red de datos (COR-UIS). Experiencia de la UIS en la instalación e implementación del centro de control de Red de datos (COR-UIS). Jaime Enrique Sarmiento a, Benjamín Pico Merchán a, Antonio José Lobo a a Universidad Industrial

Más detalles

Capacitando a los ciudadan@s, para un mejor acceso, uso, y aplicación de las TIC S!!!

Capacitando a los ciudadan@s, para un mejor acceso, uso, y aplicación de las TIC S!!! Información general del curso: Dirigido a: Incluye: Objetivo específicos: Gestión de Redes Proporcionar las bases conceptuales para la gestión de redes y servicios, así como la experticia en métodos, técnicas,

Más detalles

La Universidad, la Tecnología y el Software Libre

La Universidad, la Tecnología y el Software Libre ESCUELA SUPERIOR POLITECNICA DE CHIMBORAZO La Universidad, la Tecnología y el Software Libre Carlos Volter Buenaño Pesántez DIRECTOR DEPARTAMENTO DE SISTEMAS Y TELEMATICA ESPOCH Mail: cbuenano@live.espoch.edu.ec

Más detalles

Dirigido a: Incluye: Objetivo específicos: Sinopsis de Contenido:

Dirigido a: Incluye: Objetivo específicos: Sinopsis de Contenido: Dirigido a: Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y sistemas. Incluye: Refrigerios matutinos, material de apoyo y certificados de

Más detalles

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso

Más detalles

Monitoreo de redes Agentes SNMP

Monitoreo de redes Agentes SNMP Monitoreo de redes Agentes SNMP Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 7 Las variables SNMP Las variables almacenadas en la MIB se identifican y definen según una serie de reglas llamadas

Más detalles

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Gestión de Redes TCP/IP basada en RMON Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Aspectos a tratar Introducción Características de RMON Ventajas del empleo de RMON Versiones de RMON

Más detalles

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2 MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

PROGRAMA WRSK00: USO DE WIRESHARK EN EL ANÁLISIS DE SEGURIDAD Y PERFORMANCE DE REDES TCP/IP (WRSKTOOL)

PROGRAMA WRSK00: USO DE WIRESHARK EN EL ANÁLISIS DE SEGURIDAD Y PERFORMANCE DE REDES TCP/IP (WRSKTOOL) PROGRAMA WRSK00: USO DE WIRESHARK EN EL ANÁLISIS DE SEGURIDAD Y PERFORMANCE DE REDES TCP/IP (WRSKTOOL) OBJETIVOS: El programa propone el uso de la herramienta Wireshark 1 para lograr los siguientes objetivos:

Más detalles

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos Organización 1 2 Introducción Un sistema de administración de red tiene por objetivos: Administración de usuarios y software. Seguridad. Administración de fallos y rendimiento. Planificación. 3 Introducción

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES CERTIFICADOS DE PROFESIONALIDAD: INFORMÁTICA Y COMUNICACIONES OPERACIÓN DE REDES DEPARTAMENTALES CARACTERÍSTICAS DURACIÓN 530 horas (490 lectivas + 40 prácticas no laborales) = 10 meses Código: IFCT0110

Más detalles

GESTIÓN DE RED del boli al SNMP

GESTIÓN DE RED del boli al SNMP del boli al SNMP CASTELLDEFELS, 1 DICIEMBRE 2010 2 Agenda Introducción Aspectos funcionales 1. Introducción a la Gestión de Red 2. Componentes de la Gestión de Red > Componente Organizacional > Componente

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

T2. Áreas funcionales de la gestión de red. Gestión de Redes de Comunicaciones 2002/03

T2. Áreas funcionales de la gestión de red. Gestión de Redes de Comunicaciones 2002/03 T2. Áreas funcionales de la gestión de red Gestión de Redes de Comunicaciones 2002/03 GdR Áreas funcionales de la gestión de red Configuración (Configuration) Fallos (Fault) Prestaciones (Performance)

Más detalles

TALLER MANUEL ARROYAVE HENAO PRESENTADO A:

TALLER MANUEL ARROYAVE HENAO PRESENTADO A: TALLER DESCUBRIENDO OTRAS HERRAMIENTAS DE SW AUDITORIA MANUEL ARROYAVE HENAO JHON FREDY GIRALDO PRESENTADO A: CARLOS HERNAN GÓMEZ INGENIERO DE SISTEMAS UNIVERSIDAD DE CALDAS FACULTAD DE INGENIRIAS INGENIERIA

Más detalles

1. Introducción a la Gestión de Redes

1. Introducción a la Gestión de Redes 1. Concepto de gestión de red. 2.1. Gestión Autónoma. 2.2. Gestión Homogénea. 2.3. Gestión Heterogénea. 2.4. Gestión Integrada. 3. Recursos utilizados en gestión de red. 4.1. Monitorización de red. 4.2.

Más detalles

Implementación de Software de Administración de Redes basado en Java

Implementación de Software de Administración de Redes basado en Java Implementación de Software de Administración de Redes basado en Java GestionRedesCisco2.0 Jorge Rabanal García, Electronic Engineer Student Francisco Alonso Villalobos, Electronic Engineer Escuela de Ingeniería

Más detalles

Multi Traffic Routing Grapher (MRTG)

Multi Traffic Routing Grapher (MRTG) UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGÍA COORDINACIÓN DE POST-GRADO Maestría en Ciencias de la Computación- Mención Redes de Computadoras Multi Traffic Routing Grapher

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON.

TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON. TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON. Introducción... 1 TCP/IP Y SNMP... 2 Administración...3 Seguridad...3 Ventajas de SNMP...3 Desventajas de SNMP...3 Las versiones

Más detalles

Postgrado en Redes Locales: Instalación y Monitorización

Postgrado en Redes Locales: Instalación y Monitorización Postgrado en Redes Locales: Instalación y Monitorización TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Postgrado en Redes Locales: Instalación

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Gestión y Monitoreo de Redes Introducción a la Gestión de Redes

Gestión y Monitoreo de Redes Introducción a la Gestión de Redes Gestión y Monitoreo de Redes Introducción a la Gestión de Redes These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Más detalles

ACCESSNET -T IP NMS Sistema de administración de red

ACCESSNET -T IP NMS Sistema de administración de red ACCESSNET -T IP NMS Sistema de administración de red El sistema de gestión de red (NMS) permite la supervisión y administración de la infraestructura y los diferentes servicios de una red ACCESSNET -T

Más detalles

Gráficos de tráfico y estadísticas usando MRTG

Gráficos de tráfico y estadísticas usando MRTG Gráficos de tráfico y estadísticas usando MRTG La presentación de gráficos estadísticos para evaluar el uso del ancho de banda a Internet se considera una característica opcional de un router; sin embargo,

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

OPERACIÓN DE REDES DEPARTAMENTALES

OPERACIÓN DE REDES DEPARTAMENTALES IFCT0110: OPERACIÓN DE REDES DEPARTAMENTALES CÓDIGO ESPECIALIDAD C.P. PRESEN- CIALES TELEFORMA- CIÓN TOTALES TIPO DE FORMACIÓN IFCT0110 OPERACIÓN DE REDES DE- PARTAMENTALES. SI 210 280 490 OBJETIVOS DEL

Más detalles

Ing. Leonardo Uzcátegui luzcategui@idtic.com. WALC 2010 Santa Cruz de la Sierra /Bolivia

Ing. Leonardo Uzcátegui luzcategui@idtic.com. WALC 2010 Santa Cruz de la Sierra /Bolivia Ing. Leonardo Uzcátegui luzcategui@idtic.com WALC 2010 Santa Cruz de la Sierra /Bolivia 12/10/2010 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño

Más detalles

Modelo de Gestión de Red Funcional en la Red Local de Datos del Gobierno Autónomo Descentralizado de San Miguel de Ibarra basado en el Estándar ISO

Modelo de Gestión de Red Funcional en la Red Local de Datos del Gobierno Autónomo Descentralizado de San Miguel de Ibarra basado en el Estándar ISO 1 Modelo de Gestión de Red Funcional en la Red Local de Datos del Gobierno Autónomo Descentralizado de San Miguel de Ibarra basado en el Estándar ISO Carlos A. Vásquez, Viviana E. Ayala Resumen Actualmente

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP

FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP Dolly Gómez Santacruz dollygos@univalle.edu.co Arquitectura de Redes Introducción Las comunicaciones en redes son complejas,

Más detalles

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes.

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes. Objetivos y componentes de diseño LAN 1- Objetivos del diseño LAN El diseño de una red puede ser una tarea fascinante e implica mucho más que simplemente conectar computadores entre sí. Una red requiere

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

CCNA EXPLORATION V4.0

CCNA EXPLORATION V4.0 CCNA EXPLORATION V4.0 COMPARACIÓN DEL NUEVO PROGRAMA DE ESTUDIOS CON EL PROGRAMA ACTUAL Preparada por Cisco Learning Institute 25 de junio de 2007 Resumen de los aspectos básicos de networking El nuevo

Más detalles

SNMP: Simple Network Management Protocol

SNMP: Simple Network Management Protocol SNMP: Simple Network Management Protocol Patricio E. Valle Vidal pvalle@elo.utfsm.cl Profesor: Tomás Arredondo V. 20 de Agosto 2007 : Redes de Computadores I (ELO-322) CONTENIDOS Problema Introducción

Más detalles

INDICE. Introducción Agradecimientos Acerca de los autores

INDICE. Introducción Agradecimientos Acerca de los autores Introducción Agradecimientos Acerca de los autores INDICE Parte I Introducción a Cisco XV XXIII XXV 1. Cisco e Internet Posición de Cisco en la industria informática 6 El panorama de Internet 8 Lo que

Más detalles

Tema 1: Introducción a la gestión y planificación de redes

Tema 1: Introducción a la gestión y planificación de redes Tema 1: Introducción a la gestión y planificación de redes 1. Introducción general 2. Objetivos de la gestión de redes 3. Objetivos de la planificación de redes 4. Sistemas de gestión de red Gestión de

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

crucho: un software enrutador de código abierto

crucho: un software enrutador de código abierto crucho: un software enrutador de código abierto INTRODUCCIÓN Un enrutador es un dispositivo hardware o software para la interconexión de redes de computadoras que opera en la capa tres, nivel de red, del

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Curso: Redes de área local Medio: Práctica #6 Instructor: Ing. Eduardo Interiano. Analizador de protocolos Objetivo: Utilizar un analizador

Más detalles

RENZO TACO COAYLA. Administración de Infraestructura TIC

RENZO TACO COAYLA. Administración de Infraestructura TIC Administración de Infraestructura TIC RENZO TACO COAYLA renzo@itsperu.com - http://itsperu.com Movistar : 990949624 - RPM: #990949624 Claro: 952665666 - RPC: 952665666 Donde? Cuando? Como? Porque? Documente!

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Leonardo Uzcátegui uzcategui@gmail.com

Leonardo Uzcátegui uzcategui@gmail.com Leonardo Uzcátegui uzcategui@gmail.com WALC 2012 Ciudad de Panamá 09/10/2012 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño Orientados al Servicio

Más detalles

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo TEMA 9 GESTIÓN DE RED Dos orientaciones: Análisis básico de las actividades de una gestión de red Análisis básico de las herramientas de gestión de red y SNMP. 9.1. Actividades de una gestión de red. Un

Más detalles

Monitorización y gestión de dispositivos, servicios y aplicaciones

Monitorización y gestión de dispositivos, servicios y aplicaciones Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_1:Instalación y configuración de redes Director Programa: César Torres A Profesor : Claudio Hormazábal Ocampo Contenidos del Módulo.

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales Universidad Autónoma de Manizales Departamento de Ciencias Computacionales ASIGNATURA Redes LAN CÓDIGO 10126 NÚMERO DE CRÉDITOS Trabajo Presencial PRERREQUISITOS Trabajo dirigido 80 créditos aprobados

Más detalles

Gestión de Redes Seguras Con Software Libre ( SL )

Gestión de Redes Seguras Con Software Libre ( SL ) Gestión de Redes Seguras Con Software Libre ( SL ) La Red Segura Debe ser capaz de proveer: Confidencialidad Asegurar que la información está accesible solo a aquellos autorizados al acceso Integridad

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática APLICACIONES DE MONITORIZACIÓN HERRAMIENTAS DE CONTROL SERVICIOS DE RED, RECURSOS HW, SW NAGIOS DETECCIÓN DE INTRUSOS SNORT - ACID NAGIOS. Características Sistema de monitorización de las aplicaciones

Más detalles

NetCrunch 6. Sistema de monitorización de redes. Monitorización

NetCrunch 6. Sistema de monitorización de redes. Monitorización AdRem NetCrunch 6 Sistema de monitorización de redes Con NetCrunch, los administradores de red siempre saben exactamente lo que está sucediendo con las aplicaciones críticas, servidores y dispositivos

Más detalles

TEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router

TEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router 1 TEMARIO DE TEORIA Módulo 1: WAN y Routers 1.1 Redes WAN 1.1.1 Introducción a las redes WAN 1.1.2 Introducción a los routers de una WAN 1.1.3 Los routers en las LAN y WAN 1.1.4 La función del router en

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

Definición de Web Smart Switch

Definición de Web Smart Switch Redes en Crecimiento Acceso Gestión Optimización Smart Switches Definición de Smart Switch Familia de Productos Caracteristicas Basicas Caracteristicas Avanzadas Administración Practica Definición de Web

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA. Cátedra: Ciencias del hombre y la naturaleza Redes I

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA. Cátedra: Ciencias del hombre y la naturaleza Redes I UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACION Cátedra: Ciencias del hombre y la naturaleza Redes I Trabajo de Investigación:

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

Diseño y configuración de redes IP

Diseño y configuración de redes IP Contenido Tema 8 Diseño y configuración de redes IP Protocolos de encaminamiento Características Sistemas autónomos IGP: RIP y OSPF EGP: BGP Segunda parte 1 Ampliación interconexión de redes: Conmutadores

Más detalles

CAPÍTULO I. INTRODUCCIÓN

CAPÍTULO I. INTRODUCCIÓN CAPÍTULO I. INTRODUCCIÓN 1.1 Estado del arte del monitoreo de redes de computadoras. La palabra monitoreo no tiene una definición exacta, pero en el contexto computacional ha adquirido un auge muy grande,

Más detalles

Figura 1: Ciclo de la Administración del desempeño

Figura 1: Ciclo de la Administración del desempeño 1 INTRODUCCIÓN El servicio de acceso a Internet de la Escuela Politécnica Nacional, no cubre las expectativas de los usuarios finales debido a que los tiempos de respuesta, la disponibilidad y la seguridad

Más detalles

Monitoreo y Diagnóstico

Monitoreo y Diagnóstico Monitoreo y Diagnóstico Cristián Rojas crrojas@nic.cl Monitoreo Por qué? Para qué? Errores de software Errores de hardware Errores humanos (usuarios, administradores) Ataques Etc Monitoreo Bueno, ya entendí

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

QoS y configuración del tráfico en modo bridge transparente

QoS y configuración del tráfico en modo bridge transparente QoS y configuración del tráfico en modo bridge transparente El propósito de este documento es describir la realización de un bridge transparente que es capaz de realizar QoS (Quality of Service) y gestión

Más detalles

NAGIOS CARACTERÍSTICAS PRINCIPALES INTRODUCCIÓN

NAGIOS CARACTERÍSTICAS PRINCIPALES INTRODUCCIÓN NAGIOS INTRODUCCIÓN Nagios es el sistema de código abierto de monitorización de equipos y servicios informáticos más usado a nivel mundial, por su facilidad de crecimiento y versatilidad para vigilar cualquier

Más detalles

Universidad Centroccidental Lisandro Alvarado Decanato de Ciencias y Tecnología Coordinación de Postgrado Maestría en Ciencias de la Computación

Universidad Centroccidental Lisandro Alvarado Decanato de Ciencias y Tecnología Coordinación de Postgrado Maestría en Ciencias de la Computación Universidad Centroccidental Lisandro Alvarado Decanato de Ciencias y Tecnología Coordinación de Postgrado Maestría en Ciencias de la Computación Mención Redes de Computadoras Taller Monitoreo de Redes

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router

Más detalles

CONFIGURACION DE UN SWITCH

CONFIGURACION DE UN SWITCH CONFIGURACION DE UN SWITCH Redes Jerárquicas Una red jerárquica se administra y expande con más facilidad y los problemas se resuelven con mayor rapidez. El diseño de redes jerárquicas implica la división

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Análisis de comunicaciones TCP/IP con Ethereal

Análisis de comunicaciones TCP/IP con Ethereal Taller Federico Lazcano flazcano@eie.fceia.unr.edu.ar Área Comunicaciones Escuela de Ingeniería Electrónica Facultad de Ciencias Exactas, Ingeniería y Agrimensura Universidad Nacional de Rosario Página

Más detalles

1 1. TECNOLOGÍAS Y PROTOCOLOS

1 1. TECNOLOGÍAS Y PROTOCOLOS Contenido INTRODUCCIÓN 1 1. TECNOLOGÍAS Y PROTOCOLOS TCP/IPv4 3 1.1 Tecnologías de red 3 1.1.1 Ethernet 4 1.1.2 Token Ring 5 1.1.3 Modo de Transferencia Asíncrona (ATM) 6 1.2 Protocolos TCP/IP 7 1.2.1

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 6. Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 6. Actualización Página 1 de 17 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 6 Situación Contraste externo Actualización

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

WhatsUp Gold v11. Conozca su Red.

WhatsUp Gold v11. Conozca su Red. WhatsUp Gold v11 Conozca su Red. WhatsUp Gold ofrece monitoreo de aplicaciones y de redes que es profundo y fácil de utilizar, permitiendo a los gerentes de TI la conversión de datos de la red a información

Más detalles

Novedades en Pandora FMS 4.0

Novedades en Pandora FMS 4.0 Novedades en Pandora FMS 4.0 Notas para la versión 4.0 de Pandora FMS Versiones OpenOffice/PDF 1º Edición, 10 Agosto de 2011 Artica Soluciones Tecnológicas 2005-2011 1 PANDORA FMS 4.0 Esta nueva versión,

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 7 Capa 3 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 7 Capa 3 Modelo OSI 1.- Objetivos de Aprendizaje El alumno: PRÁCTICA 7 Encaminamiento y análisis de paquetes Al finalizar la práctica, se familiarizará con el manejo de algunas herramientas del Sistema Operativo Linux, como

Más detalles

MODELO OSI. Historia. Modelo de referencia OSI

MODELO OSI. Historia. Modelo de referencia OSI MODELO OSI El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional

Más detalles

PRACTICA 3. Monitorización de redes mediante Analyzer Justificación y objetivos. El paquete Analyzer

PRACTICA 3. Monitorización de redes mediante Analyzer Justificación y objetivos. El paquete Analyzer PRACTICA 3 Monitorización de redes mediante Analyzer Justificación y objetivos. La monitorización de redes resulta una herramienta fundamental en dos sentidos. Por un lado, permite apreciar de forma realista

Más detalles

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA ÍNDICE PRÓLOGO...13 CAPÍTULO 1. LINUX: UNA VISIÓN GENERAL...15 1.1 QUÉ APORTA ESTE LIBRO SOBRE LINUX...16 1.2 CÓMO COMIENZA LINUX...17 1.3 SISTEMA OPERATIVO LINUX...17 1.4 GNU LINUX, LINUX GNU O LINUX...18

Más detalles

ACTIVIDAD 12 IMPLEMENTACIÓN DE UNA PLATAFORMA DE MONITOREO

ACTIVIDAD 12 IMPLEMENTACIÓN DE UNA PLATAFORMA DE MONITOREO ACTIVIDAD 12 IMPLEMENTACIÓN DE UNA PLATAFORMA DE MONITOREO YADFARY MONTOYA NATALIA HERNÁNDEZ YILMAN FLOREZ ORTIZ CRISTIAN CAMILO PESCADOR GESTIÓN DE REDES DE COMPUTADORES CAMILO ZAPATA FICHA 230490 SENA

Más detalles

FORMACIÓN Gestión de redes telemáticas

FORMACIÓN Gestión de redes telemáticas FORMACIÓN Gestión de redes telemáticas En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes de la importancia

Más detalles